كنيسة الانبا تكلا هيمانوت الحبشى بالزقازيق
5 أساليب للغش الإلكتروني على الإنترنت Untitl10
كنيسة الانبا تكلا هيمانوت الحبشى بالزقازيق
5 أساليب للغش الإلكتروني على الإنترنت Untitl10
كنيسة الانبا تكلا هيمانوت الحبشى بالزقازيق
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

كنيسة الانبا تكلا هيمانوت الحبشى بالزقازيق


 
المنشوراتالرئيسيةأحدث الصورالتسجيلبحـثالمجموعاتالأعضاءس .و .جاليوميةدخول

 

 5 أساليب للغش الإلكتروني على الإنترنت

اذهب الى الأسفل 
4 مشترك
كاتب الموضوعرسالة
ابن الكنيسة
+ المسئول الاول عن المنتدى +
ابن الكنيسة


النوع : انثى
نوع المتصفح: : 5 أساليب للغش الإلكتروني على الإنترنت Mn_510
الجنسية : 5 أساليب للغش الإلكتروني على الإنترنت 114
المهنة : 5 أساليب للغش الإلكتروني على الإنترنت Patron10
الهوايات : 5 أساليب للغش الإلكتروني على الإنترنت Travel10
تاريخ التسجيل : 11/08/2009
العمر : 34
المشاركات : 6103
معدل تقييم المستوى : 43
بمعدل : 13048
تاريخ الميلاد : 19/01/1990
الكنيسة او الابراشية : : الانبا تكلا بالزقازيق

5 أساليب للغش الإلكتروني على الإنترنت Empty
مُساهمةموضوع: 5 أساليب للغش الإلكتروني على الإنترنت   5 أساليب للغش الإلكتروني على الإنترنت I_icon_minitime18/4/2010, 5:45 pm

5 أساليب للغش الإلكتروني على الإنترنت
عمليات الاحتيال تشمل الحب والهيام وانتحال الشخصية على الشبكات الاجتماعية

5 أساليب للغش الإلكتروني على الإنترنت Internet1.565011

كثير من الأشخاص يعتقدون أنهم لن يقعوا ضحية
لعمليات الغش والاحتيال. وهذا النمط من التفكير هو الذي يبحث عنه الضليعون
في مثل هذه العمليات. فأولئك الذين يعتقدون أنهم يعرفون أكثر من غيرهم،
غالبا ما يكونون آخر من يقوم برفع درجة الحذر وتأمين الخطوط الدفاعية،
عندما يكون المجرمون على مرمى حجر منهم. وجميع أخبار عمليات الغش والخداع
التي يقرأ عنها الناس حول العالم مثيرة، وهي تنطلق من محاولة إقناع
مستخدمي الإنترنت بشكل أو بآخر بالتخلي عن حذرهم وانتباههم ومن ثم زيادة
الفرص للاحتيال عليهم. وجميع الضحايا الذين يقابلهم الخبراء يذكرون أنهم
شعروا بأن هناك أمرا غير عادي، ومع ذلك فقد تجاهلوا هذا الشعور. وهذا ما
يدعو إلى القول إن العامل المهم هنا في تفادي الغش هو التعلم على الوثوق
بحدسك، أو حاستك السادسة. ويشرح أحد خبراء موقع «ريدتيب»
الإلكتروني المتخصص في مراقبة خبايا الغش الإلكتروني، خمسة من الأساليب
التي يعتمدها مجرمو الفضاء المعلوماتي. ويقول بوب سوليفان إنه تعرف على
تلك الأساليب بعد تمضيته 12 سنة في الاستقصاء عن أنواع الغش في الإنترنت.


* الغش «العاطفي»
1 - العلاقات العاطفية عبر الشبكة: الغش عن طريق التظاهر بالحب والهيام عن
طريق الإنترنت هو من أسهل عمليات الخداع. لماذا؟ لأن الحب والعاطفة
ينطويان على الثقة بشخص لا يمكن مقابلته أو ملامسته، أو حتى رؤيته، تماما
مثل عمليات الخداع الأخرى التي تجري على الشبكة. فلسنوات استطاع المجرمون
استغلال خدمات المواعيد، ومنتديات الحوار والدردشة لأسر القلوب التي تشعر
بالوحدة، التي تشكل أهدافا سهلة لهم. فهم يرسلون باقات الورد وعلب الحلوى
لاستدراج ضحاياهم. وبعض هؤلاء المجرمين يقضون أشهرا يحبكون مؤامراتهم
وينصبون مصائدهم ويرسلون العبارات المنمقة التي تنطوي على الحب والهيام
قبل أن يطلبوا إرسال مبلغ 800 دولار مثلا إلى مكتب الجوازات في لندن مثلا،
للمساعدة في حل مشكلة تتعلق بالوثائق والمستندات، بحيث يمكن للعاشق
الولهان التوجه إلى أميركا لزيارة حبيبته.
كل ذلك قد يبدو سخيفا، لكن
لا! إنها عملية مربحة بحيث إن المجرمين يدفعون رسوما شهرية لوكالات خدمات
الزواج، ثم الاستفادة منها لترتيب عمليات الغش. كذلك تشكل المواقع
الاجتماعية مثل «فيس بوك» وغرف الدردشة مرتعا خصبا لمثل هذه
الأمور. وقد تبدأ كل هذه الأمور عن طريق رسالة بسيطة بالبريد الإلكتروني،
والحب كما يقولون أعمى
.

* برامج كاذبة 2 -
برنامج مضاد للفيروسات مزيف: لقد أصيب كومبيوترنا بالفيروسات. فلنسارع إلى
طلب النجدة. وقد نلجأ إلى النقر على بعض الإعلانات الخاصة ببرامج تخلصنا
من ورطتنا مقابل 20 أو 30 دولارا شهريا. في البداية قد تكون هذه الإعلانات
نسخة عن «ويندوز» بطيئة الاستجابة، والتهديد هنا قد لا يكون
ظاهرا تماما. لكن بعد فترة ما فإنه قد يعطل الجهاز تماما ما لم يجر تسديد
مبلغ ما لتحريره كفدية. وتدعى مثل هذه البرامج بـ«برامج
الفدية». وهذا ما أدى إلى خسارة المستهلكين مئات الملايين من
الدولارات على مثل هذه البرمجيات المزيفة العام الماضي، استنادا إلى لجنة
التجارة الاتحادية الأميركية.
ويمكن خداع أي شخص بواسطة هذا الأسلوب.
إلا أن أفضل وقاية منه هو دعم ملفاتك المهمة حتى إذا وقع كومبيوترك بالفخ،
لن تكون حياتك الرقمية مهددة عندما تقع ضحية له. ومن الأفضل وجود جهاز
كومبيوتر «بي سي» آخر، أو لابتوب عندما تحل الكارثة، لأن
الكثير من الفيروسات تشل الإنترنت، لذا فسوف تحتاج إلى جهاز ثان للبحث عن
أسباب العدوى وتنزيل البرمجيات غير المصابة. ولتكن هناك ذاكرة فلاش قريبة
منك، لكي تنقل مثل هذه البرمجيات الجديدة غير المصابة من كومبيوتر إلى آخر.


* انتحال الشخصية
3 - انتحال الشخصيات على «فيس بوك»: «فيس بوك» لم
يعد موقعا على الشبكة، بل بات منصة كاملة التجهيز تقترب بسرعة لأن تكون
على نطاق الإنترنت ذاته. والكثير من الشباب يقضون وقتا على «فيس
بوك» أكثر من الذي يقضونه على البريد الإلكتروني، لا بل يستخدمون
«فيس بوك» كبريدهم الإلكتروني. وهذا يعني أن اللصوص يحومون
حول هذه الخدمة، ما تنتج عنه المئات من عمليات الغش، مثل البريد
الإلكتروني الاحتيالي، وإرسال الفيروسات عبر «حصان طروادة»،
والإعلانات المضللة، وغيرها.
ولكن ما يخشى منه هنا هو انتحال
الشخصيات، عندما يدخل المجرم على حسابك في «فيس بوك» ويتعرف
على الكثير من صفاتك. والأسوأ من ذلك أن المجرم هذا قد يحوز على ثقة
أصدقائك وأفراد عائلتك والدخول إلى حساباتهم والاحتيال عليهم لإرسال
الأموال بسبب تصديقهم أن من يطلب المساعدة هو أنت.
من هنا حان الوقت لتغيير كلمة المرور إلى «فيس بوك» ومعاملة
هذا الموقع كما لو أنه هو الآخر حساب مصرفي يمكن تغيير كلمة مروره بين
فترة وأخرى.



* كومبيوترات مستعبدة
4 - شبكات الكومبيوترات المستعبدة: وهي الكومبيوترات المنزلية المصادرة
التي جرت قرصنتها من قبل المجرمين. وهي ترسل البريد المتطفل، أو ترتكب
الجرائم الإلكترونية الأخرى، ولهذا فإنها تشكل الصداع الكبير للخبراء
الأمنيين.
طبعا غالبية الناس لا تعتقد أن جهازها الكومبيوتري أضحى
واحدا من هذه الشبكة الشريرة، ولكن إذا اعتبرنا أن أحد المزاعم التي ادعت
مؤخرا أن هناك 100 مليون جهاز كومبيوتر مستعبد بعد إصابته بالعدوى، فهذا
يعني أن واحدا من كل 20 كومبيوترا في العالم مصاب بالعدوى، أي بعبارة أخرى
أن واحدا من أفراد عائلتك يساعد المجرمين من دون أن يدري.
كيف يحصل هذا؟ الضحايا عادة لا يلاحظون هذا النشاط الإجرامي، لأن المجرمين
بمقدورهم استخدام الجهاز من دون ترك أي أثر، أو حتى إبطاء عمله. كيف؟ بدلا
من إرسال مليون رسالة إلكترونية من جهازك يرسلون واحدة كل ساعة من أجهزة
المليون هذه المصابة. والشركات النزيهة المتخصصة بمضادات الفيروسات تقول
لك إن هناك الكثير من هذه البرمجيات الضارة التي يجري تطويرها يوميا، بحيث
لا يمكن التصدي لها تماما، مما يعني أن جهازك قد يكون آمنا اليوم، لكن من
يدري ما يحصل غدا! لذا من المهم جدا الحفاظ على الأدوات الأمنية لجهازك
على أحدث ما يكون، لكن من دون أن تتوقع أن تكون مؤمنة 100 في المائة.
تجنب المواقع المشكوك فيها، ولا تدع أولادك ينزلون الموسيقى والألعاب غير
الشرعية التي هي المصدر الرئيسي للعدوى. كما تفادى دائما البرامج والملفات
الغريبة، وانتبه إلى السلوك الغريب لجهازك مثل التعثرات والتوقفات
المفاجئة.



* أجواء مزيفة 5 -
البيئة أو الأجواء المزيفة: الشبكة أصبحت الآن ملوثة بالمدونات والإعلانات
المزيفة، إلى جانب مواقع الشبكة الكاذبة التي تقول لك كم رائعة هذه
الأشياء، لا بل ترى حتى إعلانات لمثل هذه المنتجات على جميع مواقع الشبكة
الرئيسية. وكانت لجنة التجارة الاتحادية قد أصدرت مؤخرا توضيحا يقول إن
الشهادات المزيفة على مواقع الشبكة هي مخالفة للقانون، مما جعل الكثير من
الإعلانات تختفي، لكن ليست الأجواء المزيفة. لذلك عليك أن لا تصدق كل ما
يقال على الشبكة، وإن كان ذلك صعبا بعض الشيء. وأن لا تشتري منتوجا ما ما
لم تبحث عنه في «غوغل» عن طريق وضع اسم المنتوج أولا، ثم كلمة
«غش»، وبعد ذلك اسم المنتوج ذاته يتبع ذلك كلمة
«شكوى». وإذا ما تكررت كلمة الشكوى أكثر من مرة أثناء بحثك
أرجع محفظتك إلى جيبك، ولا تشتري المنتج هذا
.


الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://avatakla.yoo7.com
Mary Marmora

Mary Marmora


النوع : انثى
الجنسية : 5 أساليب للغش الإلكتروني على الإنترنت 114
المهنة : 5 أساليب للغش الإلكتروني على الإنترنت Collec10
الهوايات : 5 أساليب للغش الإلكتروني على الإنترنت Readin10
تاريخ التسجيل : 02/09/2009
العمر : 32
المشاركات : 4109
معدل تقييم المستوى : 15
بمعدل : 4805
تاريخ الميلاد : 31/12/1991

5 أساليب للغش الإلكتروني على الإنترنت Empty
مُساهمةموضوع: رد: 5 أساليب للغش الإلكتروني على الإنترنت   5 أساليب للغش الإلكتروني على الإنترنت I_icon_minitime18/4/2010, 10:06 pm

ميرسى ليك ياريس
ربنا يعوضك


5 أساليب للغش الإلكتروني على الإنترنت Z10
الرجوع الى أعلى الصفحة اذهب الى الأسفل
™¤¦ابانوب عماد¦¤™

™¤¦ابانوب عماد¦¤™


النوع : ذكر
نوع المتصفح: : 5 أساليب للغش الإلكتروني على الإنترنت Mn_510
الجنسية : 5 أساليب للغش الإلكتروني على الإنترنت 114
المهنة : 5 أساليب للغش الإلكتروني على الإنترنت Studen11
الهوايات : 5 أساليب للغش الإلكتروني على الإنترنت Sports10
تاريخ التسجيل : 02/09/2009
العمر : 33
المشاركات : 7907
معدل تقييم المستوى : 22
بمعدل : 8764
تاريخ الميلاد : 06/08/1991
الكنيسة او الابراشية : : كنيسة الملاك ميخائيل

5 أساليب للغش الإلكتروني على الإنترنت Empty
مُساهمةموضوع: رد: 5 أساليب للغش الإلكتروني على الإنترنت   5 أساليب للغش الإلكتروني على الإنترنت I_icon_minitime18/4/2010, 10:33 pm

ميرسي كتير مجهود مميز ربنا يعوض تعب محبتك ,,,,,,, بوب


الرجوع الى أعلى الصفحة اذهب الى الأسفل
جاكلين بولس

جاكلين بولس


النوع : انثى
الجنسية : 5 أساليب للغش الإلكتروني على الإنترنت 114
المهنة : 5 أساليب للغش الإلكتروني على الإنترنت Profes10
الهوايات : 5 أساليب للغش الإلكتروني على الإنترنت Painti10
تاريخ التسجيل : 05/01/2010
العمر : 37
المشاركات : 183
معدل تقييم المستوى : 12
بمعدل : 489
تاريخ الميلاد : 04/11/1987

5 أساليب للغش الإلكتروني على الإنترنت Empty
مُساهمةموضوع: رد: 5 أساليب للغش الإلكتروني على الإنترنت   5 أساليب للغش الإلكتروني على الإنترنت I_icon_minitime3/5/2010, 11:43 pm

ميرسي ليك ياريس


اقتباس :
5 أساليب للغش الإلكتروني على الإنترنت 1253b8ea46
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
5 أساليب للغش الإلكتروني على الإنترنت
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الصين تتصدى للغش في الامتحانات بالتكنولوجيا
» أساليب الخوف - مقلب مخيف - الجدة الميتة - بدون رافة هههههههههههه فيديو يامعلم
» إدمان الإنترنت
» آلة تقبيل عبر.. الإنترنت
» لعبة "بن لادن" على الإنترنت تجذب 20 مليون مستخدم

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
كنيسة الانبا تكلا هيمانوت الحبشى بالزقازيق :: المنتديات العامة :: المنتدى العام-
انتقل الى: